L’évaluation des facteurs relatifs à la vie privée : le GPS qui vous guide dans le nouvel environnement de protection des données

Cette page Web a été archivée dans le Web

L’information dont il est indiqué qu’elle est archivée est fournie à des fins de référence, de recherche ou de tenue de documents. Elle n’est pas assujettie aux normes Web du gouvernement du Canada et elle n’a pas été modifiée ou mise à jour depuis son archivage. Pour obtenir cette information dans un autre format, veuillez communiquer avec nous.

Observations faites au 2e atelier annuel sur la protection de la vie privée de l’Agence d’information de la vie privée

Le 28 septembre 2011
Ottawa (Ontario)

Allocution de Chantal Bernier
Commissaire adjointe à la protection de la vie privée du Canada

(La version prononcée fait foi)


Merci de cette aimable invitation. Il me fait grand plaisir de donner le coup d’envoi à cette séance de réflexion et de ressourcement.

Je sais que votre travail est complexe, que vous passez une bonne part de votre temps à répondre à des demandes d’accès et à des questions de vos collègues. Je n’ai aucun doute que cette journée passée loin du téléphone et du courriel vous sera profitable.

Mon intervention ce matin portera sur des questions d’ordre plus philosophique — l’impact de la révolution numérique sur notre domaine, la vie privée comme valeur fondamentale — puis sur un outil primordial pour préserver cette valeur fondamentale, soit l’évaluation des facteurs relatifs à la vie privée. Je suis bien consciente de prêcher aux convertis ce matin, mais il n’en demeure pas moins que l’EFVP est un outil essentiel de gestion du risque, ainsi que la pierre angulaire du cadre de conformité du gouvernement fédéral en matière de protection des renseignements personnels.

Ce qui change

Les effets de la révolution numérique sur la civilisation sont aussi radicaux que les changements auxquels ont donné lieu l’imprimerie, et à une vitesse nettement supérieure à celle de la révolution industrielle. C’est peut-être une évidence, mais elle mérite d’être soulignée.

La capacité accrue de recueillir, de stocker et d’analyser des données crée de nouvelles occasions dans divers secteurs d’activité.

La numérisation, la réseautisation et la mondialisation — ainsi que la vitesse vertigineuse des changements — surviennent à un moment où de nouvelles mesures de sécurité publique modifient la relation entre le citoyen et l’État.

Évidemment, tous ces changements sociaux engendrés par la révolution numérique ont des répercussions profondes sur le droit à la vie privée, car ils modifient la façon dont nos renseignements personnels sont recueillis, utilisés, protégés et communiqués. Qui plus est, ils ont une grande incidence sur notre capacité de contrôler nos renseignements personnels.

Ce qui ne change pas

La révolution numérique n’a cependant pas diminué l’importance que nous accordons à notre vie privée. On dirait que chaque nouvelle qui fait la une depuis dix ans comporte des aspects liés à la protection de la vie privée.

La protection de la vie privée est plus que jamais au centre de tout débat public, elle est loin d’avoir été mise au rancart — et les gens ne veulent pas y renoncer, comme vous le dira Judy Benvie plus tard aujourd’hui.

La vie privée est un droit fondamental et immuable. Mais ses modalités doivent être redéfinies à la lumière des nouvelles réalités de la numérisation, de la mondialisation et de la réseautisation, du rythme effréné des progrès technologiques et de la nouvelle relation entre le citoyen et l’État.

Relation organique entre la protection de la vie privée et les objectifs en matière de politiques

Cette nouvelle réalité se reflète également dans les priorités stratégiques, tant dans le secteur public que privé. Dans les deux cas, on a souvent tendance à céder à une fausse dichotomie dans laquelle la vie privée et la sécurité (qu’il s’agisse de données ou de personnes) sont opposées l’une à l’autre sous une forme d’exclusion mutuelle. En réalité, la protection de la vie privée et la sécurité ne sont pas contradictoires.

Bien au contraire. Je vous dirai que des mesures de protection de la vie privée doivent faire partie intégrante de toute initiative de sécurité.

Pourquoi? Parce que nous vivons dans une société libre et démocratique où les citoyens jouissent du droit de vivre, de voyager, de communiquer et d’effectuer leurs tâches quotidiennes sans que l’État intervienne de manière injustifiée.

Et pour des raisons pratiques aussi.

Les efforts pour renforcer la sécurité qui sont rigoureusement adaptés aux risques réels — et qui, de ce fait, réduisent les atteintes à la vie privée ou à d’autres droits — seront mieux ciblés et plus efficaces.

Par exemple, une enquête menée conformément à la loi, et d’une manière qui respecte la vie privée et les autres droits, fournira une justification et des éléments de preuve plus convaincants en cas de poursuite.

Autrement dit, les efforts investis dans le renforcement de la sécurité sont plus susceptibles de porter fruit s’ils sont déployés de manière stratégique et ciblée, en tenant compte, notamment, du respect du droit à la vie privée.

Les défis de l’intégration de la protection de la vie privée aux objectifs en matière de politiques

En 2008, le Forum des politiques publiques a tenu en notre nom un atelier réunissant 40 spécialistes de la protection de la vie privée, y compris des cadres supérieurs du secteur public. Le sujet de la discussion était la modernisation du régime fédéral de protection de la vie privée.

Une constante est ressortie des diverses observations des participants : le besoin de lignes directrices. Les participants ont souligné la nécessité d’une base de compétences et de normes, la nécessité d’une approche de la vie privée qui soit fondée sur des principes, et l’importance du leadership exercé par le Commissariat par la prestation d’information et de ressources aux professionnels de l’AIPRP.

Les participants ont expliqué comment l’absence de normes contribue à la perception générale selon laquelle la protection de la vie privée serait un obstacle plutôt qu’une part essentielle des responsabilités d’un fonctionnaire. Ils ont expliqué également à quel point les principes sont essentiels lorsqu’il faut évaluer la protection de la vie privée en fonction d’autres valeurs, notamment la sécurité publique. Ils ont également mentionné que les EFVP constituent un outil essentiel pour intégrer les considérations relatives à la protection de la vie privée dans les nouveaux programmes, les nouvelles politiques et les nouvelles technologies.

Quelle peut être votre contribution — et comment pouvons-nous vous aider

Vous pouvez être un membre actif de l’équipe qui effectue l’EFVP ou jouer un rôle de consultant auprès des gestionnaires de programme qui prennent l’initiative de l’évaluation.

Vous pouvez travailler pour un organisme public chargé par le Conseil du Trésor d’effectuer des EFVP ou travailler pour un organisme privé qui effectue des EFVP dans le cadre de sa stratégie globale de gestion du risque. Quel que soit le cas, vous jouez un rôle essentiel dans un processus qui figure au premier plan de la protection de la vie privée au Canada. Et nous voulons vous soutenir dans ce rôle.

Une EFVP n’est pas un exercice de style ni un instrument de relations publiques. Elle ne se limite certainement pas à faire la liste des mécanismes qui existent pour protéger les renseignements personnels qui ont été recueillis de façon inconsidérée.

Vérification 2007 : évaluer les répercussions au chapitre de la protection de la vie privée des programmes, plans et politiques

En 2007, cinq ans après la publication de la première directive du Conseil du Trésor sur les EFVP, nous avons effectué une vérification dans le but de déterminer dans quelle mesure les questions relatives à la protection de la vie privée étaient gérées de façon appropriée au sein du gouvernement du Canada.

Notre vérification a porté à la fois sur les questions politiques et opérationnelles et a servi à mettre en lumière l’efficacité de l’EFVP en tant qu’outil de gestion du risque. Je vais vous faire part de quelques-unes des constatations qui présentent un intérêt pour votre travail.

Les deux aspects qui ressortent de cette vérification et sur lesquels j’aimerais attirer votre attention aujourd’hui sont :

  • l’importance d’un cadre de gestion de la protection de la vie privée à l’appui des EFVP;
  • l’importance d’éléments de contrôle clés à l’appui de ce cadre.

Premièrement, les EFVP ne peuvent être meilleures que les processus qui les soutiennent. Une fois que la protection de la vie privée a été reconnue comme élément stratégique par une organisation, la nécessité de tenir compte de l’analyse relative à la protection de la vie privée dans la gestion du risque organisationnel devient de plus en plus impérative pour les gestionnaires de programme.

Deuxièmement, les cadres nécessitent trois mécanismes de contrôle essentiels :

  • pour l’élaboration des EFVP;
  • pour le suivi des EFVP;
  • pour le contrôle des EFVP.

Élaboration des EFVP : afin de s’assurer que les EFVP sont entreprises au moment où elles doivent l’être, une organisation doit savoir à quelles conditions une EFVP est requise, et elle doit avoir mis en place un processus d’élaboration au moment où ces conditions sont remplies. Ce « seuil de déclenchement » est une première étape essentielle du processus d’EFVP.

Suivi des EFVP : les programmes ayant des répercussions potentielles sur la vie privée doivent faire l’objet d’un suivi et d’un contrôle. Un système centralisé de suivi des programmes qui suppose l’utilisation de renseignements personnels peut aider à contrôler les activités relatives à l’EFVP et à déterminer si tous les programmes susceptibles de faire l’objet d’une EFVP ont satisfait aux critères de déclenchement.

Dans un ministère, un référentiel de programmes pourrait également servir d’indicateur des risques potentiels relatifs à la vie privée posés par les programmes déjà en place.

Contrôle des EFVP : l’EFVP la plus solide ne vaut pas grand-chose si les risques qu’elle décèle ne sont pas atténués — au moyen des mesures qu’elle détermine et des recommandations formulées par le Commissariat. Notre vérification de 2007 nous a permis de constater que les institutions tardaient en général à atténuer les risques cernés par l’EFVP, surtout dans les cas où ces risques étaient jugés moyens ou faibles. Les EFVP ne sont efficaces que lorsque les recommandations sont mises en œuvre.

La nouvelle directive du Conseil du Trésor sur les EFVP souligne les principales recommandations de notre vérification : l’intégration des EFVP dans les pratiques globales de gestion du risque de l’organisme, la nécessité d’une infrastructure administrative à l’appui des EFVP, et la nécessité d’une approche des EFVP qui soit sensée (pragmatique) et fondée sur le risque.

Nous avons noté une amélioration importante de la qualité des soumissions d’EFVP au cours des dernières années. Cependant, au cours de ces mêmes années, nous avons vu le gouvernement fédéral lancer plusieurs programmes qui pourraient avoir des répercussions graves sur la protection de la vie privée du public — le Gouvernement en direct, l’Accord sur la frontière intelligente, la création d’une liste d’interdiction de vol et l’établissement d’un guichet unique pour les services sociaux fédéraux, pour n’en citer que quelques-uns.

Aperçu de l’EFVP préliminaire sur le projet pilote d’observation du comportement des passagers et son examen par le Commissariat

Je vais à présent vous donner un exemple de la façon dont nous avons examiné l’EFVP préliminaire qui nous a été soumise par l’Administration canadienne de la sûreté du transport aérien (ACSTA) au sujet du projet pilote d’observation du comportement des passagers. Il s’agit d’un parfait exemple de nouveau programme envisagé par le gouvernement qui pourrait avoir des répercussions considérables sur le droit à la vie privée.

Il s’agit d’une initiative qui consiste à observer les passagers qui font la file aux points de contrôle de sûreté préalable à l’embarquement afin de détecter toute activité suspecte. Il faut s’inquiéter particulièrement du fait que toute personne affichant un comportement inhabituel — même pour des raisons tout à fait légitimes comme un rhume ou la peur de l’avion — risque de devenir la cible de mesures de sécurité additionnelles.

Dans le cadre de cette initiative, les agents de l’ACSTA peuvent aborder les passagers et engager avec eux une brève conversation et leur demander de leur montrer leurs cartes d’identité et leurs documents de voyage.

Tout dépendant de la teneur de la conversation, les passagers peuvent être dirigés vers un poste d’inspection plus approfondie. Après chaque interaction, l’agent remplit une fiche de cas, qui décrit l’incident ainsi que l’apparence du passager, mais qui ne contient aucun renseignement personnel tel que le nom ou l’adresse.

Après examiné l’évaluation préliminaire des facteurs relatifs à la vie privée, nous nous sommes interrogés sur l’efficacité de cette initiative quant à l’identification des menaces à la sécurité des vols. Nous doutions de sa réelle nécessité, compte tenu des nombreux autres programmes et procédures de sécurité déjà en place.

Nous avons également soulevé le risque de l’établissement non approprié de profils de risque en fonction de caractéristiques telles que la race, l’origine ethnique, l’âge ou le sexe.
L’ACSTA semble s’orienter vers un contrôle de sécurité fondé sur l’identité. Cela représente un important virage au chapitre des opérations, lesquelles mettaient auparavant l’accent sur le contrôle, non pas des personnes, mais des objets constituant un risque pour la sécurité aérienne.

Dans le cadre de notre évaluation, des membres de la Direction de la vérification et de la revue du Commissariat se sont rendus en juin à l’aéroport international de Vancouver afin de voir le programme pilote à l’œuvre.

À Vancouver, ils ont :

  • interrogé le gestionnaire du programme;
  • examiné les procédures de recrutement et de formation;
  • interrogé les agents d’observation du comportement;
  • examiné leurs « règles d’engagement » et procédures;
  • examiné leurs méthodes de consignation des incidents et des résultats des interactions avec les passagers.
  • discuté de questions concernant les droits de la personne, le profilage ethnique, les atteintes à la vie privée et d’autres sujets que nous avons jugé pertinents dans un tel contexte;
  • examiné les lieux physiques des interactions avec les passagers;
  • observé des interactions réelles avec des passagers sélectionnés en raison de leur comportement et discuté des résultats avec les agents et leurs supérieurs.

Nous poursuivons nos consultations auprès de l’ACSTA et nous attendons avec impatience le rapport d’évaluation du projet pilote de Vancouver.

Nous avons demandé à l’ACSTA une évaluation complète des facteurs relatifs à la vie privée si jamais elle allait au-delà de l’étape du projet pilote. Nous lui avons demandé notamment d’inclure un dossier d’analyse justifiant la nécessité de ce programme et expliquant les attentes en matière d’efficacité ainsi que la façon de mesurer cette efficacité.

Des outils pour vous aider à préparer vos EFVP

Idéalement, le processus d’EFVP devrait aider les organismes gouvernementaux à justifier les programmes et activités qui portent atteinte à la vie privée en fonction d’un critère en quatre parties : L’initiative est-elle absolument nécessaire pour atteindre un besoin précis? Répondra-t-elle vraisemblablement à ce besoin? La perte de confidentialité qui résultera de l’initiative est-elle proportionnelle aux avantages obtenus? Existe-t-il d’autres façons d’arriver au même but tout en réduisant l’atteinte à la protection de la vie privée?

Une fois passé ce test, les organismes gouvernementaux doivent quand même démontrer que l’information recueillie sera protégée.

Nous encourageons en outre les promoteurs de projet à tenir compte des 10 principes relatifs à l’équité dans le traitement des renseignements reconnus à l’échelle internationale.

Ces principes favorisent une collecte des données appropriée et réduite au minimum ainsi que des mécanismes visant à faire en sorte que celle-ci soit sécuritaire pour que soit réduit le risque d’atteintes futures à la vie privée.

Nous croyons que cette progression logique peut être appliquée judicieusement et utilement par des organismes de sécurité, des décideurs ou d’autres parties qui recherchent cet équilibre difficile à atteindre entre sécurité publique et droit à la vie privée.

Nous avons utilisé cette approche progressive dans deux documents d’orientation que nous avons publiés au cours de l’année dernière : Nos attentes, un document que, j’ose l’espérer, vous connaissez déjà car il s’adresse expressément aux membres de la communauté de l’AIPRP, et Une question de confiance, un document d’orientation qui explique comment le Commissariat applique ce cadre analytique aux mesures de sécurité publique.

Étape 1 : Établir le bien fondé

Pour intégrer efficacement la question du respect de la vie privée au processus d’élaboration des politiques, il est primordial de commencer tôt. Ainsi, la première étape essentielle de la protection de la vie privée commence au moment où une politique ou un programme est conçu.

Cette étape, que nous appelons « Exposer le point de vue », vérifie les initiatives proposées en fonction du « critère en quatre parties » dont j’ai parlé tout à l’heure. Permettez-moi de vous donner plus de détails.

Ce critère est utilisé par les tribunaux et les juristes pour déterminer si une loi, un programme ou un exercice du pouvoir peut prendre le dessus sur les libertés et droits fondamentaux, comme le respect de la vie privée.

Avec ce critère, il faut d’abord se demander si l’initiative proposée est vraiment nécessaire pour atteindre le but énoncé, attendu que le but visé par l’initiative répond à une préoccupation sociétale importante.

Si l’initiative est vraiment essentielle, il faut ensuite se demander s’il est possible de démontrer que le programme est clairement efficace pour ce qui est d’atteindre l’objectif énoncé. Cette démonstration doit être soutenue de manière empirique, à tout le moins, par la pertinence de ses postulats.

J’entends par là que nous ne pouvons pas toujours savoir à l’avance si une nouvelle mesure sera efficace, mais nos attentes à son égard doivent être solides, fondées sur des faits et non des suppositions, et constamment réévaluées.

La troisième question consiste à se demander si l’atteinte à la vie privée peut être perçue comme étant proportionnelle aux avantages supposés sur le plan de la sécurité.

Cela signifie que les autorités ne devraient recueillir ou utiliser des renseignements que si ceux-ci sont strictement nécessaires au soutien de la mesure de sécurité en question.

Finalement, serait-il possible d’obtenir les mêmes résultats en utilisant d’autres moyens ayant une incidence moindre sur le respect de la vie privée? Nous devrions toujours recueillir le moins de renseignements possible, en faire une utilisation minimale et éviter autant que possible les mesures qui portent atteinte à la vie privée. Le droit à la vie privée ne devrait être compromis qu’en des circonstances exceptionnelles.

Nous reconnaissons que la vie privée ne vaut pas grand-chose en l’absence de sécurité.

Nous reconnaissons également qu’il peut être essentiel de recourir à des méthodes secrètes pour protéger la sécurité publique et la sécurité nationale. En règle générale, le contenu d’une évaluation de la menace et des risques est lui aussi classifié.

Toutefois, bien qu’il puisse s’avérer ni possible ni avantageux de dire à tout le monde exactement comment vous réalisez votre analyse, le but de l’exercice est de s’assurer qu’elle est réalisée de la façon la plus complète et systématique possible.

Étape 2 : Définir les balises

Après avoir défini la raison d’être de la collecte de renseignements personnels, l’étape suivante consiste à « définir les balises ». Il s’agit de planifier le traitement sécuritaire des données recueillies — notamment la façon dont elles sont entreposées, utilisées, liées et partagées avec d’autres.

Heureusement, il n’est pas nécessaire ici de réinventer la roue : il existe déjà un ensemble de normes reconnues à l’échelle internationale. Désignées sous le nom de « Principes relatifs à l’équité dans le traitement de l’information », ces normes orientent les organisations commerciales et gouvernementales dans l’élaboration d’initiatives supposant l’utilisation de renseignements personnels.

En fait, ces dix principes sont à la base de lois sur la protection des données de bon nombre de pays, y compris de notre propre Loi sur la protection des renseignements personnels et les documents électroniques applicable au secteur privé.

Je ne les aborderai pas tous à ce moment-ci, car vous les connaissez certainement très bien — vous savez que les principes traitent de concepts aussi importants que la définition du but de la collecte des renseignements personnels, l’obtention du consentement le cas échéant, la protection des données et les limites imposées à la collecte, à l’utilisation, à la communication et à la conservation des données.

Étape 3 : Exécuter le programme

Je sais que, lorsqu’on a hâte de lancer une initiative, ce genre de planification peut sembler excessif.

Toutefois, comme on le dit souvent, « il vaut mieux prévenir que guérir ».

Il est beaucoup plus facile de prendre dès l’étape initiale le temps qu’il faut pour établir la justification de votre programme et en planifier l’architecture d’une façon qui intègre toutes les mesures de protection nécessaires. Cela contribue également à réduire les risques pour les activités et la réputation d’une organisation, et permet de conserver la cote d’estime du public.

L’étape 3 définit les politiques et pratiques internes nécessaires pour que le droit à la vie privée soit réellement respecté une fois le programme en place et fonctionnel.

Une fois de plus, il n’est pas nécessaire de réinventer quoi que ce soit. Par exemple, le Secrétariat du Conseil du Trésor administre un ensemble exhaustif de politiques, de lignes directrices et de pratiques exemplaires dans ce domaine, et notre document fournit des références pour chacune d’entre elles.

Voici quelques brefs exemples de ce dont nous parlons :

  1. Nommer un responsable de la protection de la vie privée pour garantir l’obligation redditionnelle et la représentation de la haute direction quand des enjeux touchant le traitement des renseignements personnels sont soulevés. Par exemple, durant les Jeux olympiques, nous avons recommandé que le Groupe intégré de la sécurité nomme un responsable et affiche ses coordonnées sur le Web. En faisant cela, le Groupe a fait en sorte qu’il y ait un responsable clairement défini pour traiter des questions relatives à la vie privée.
  2. S’assurer que les rôles et responsabilités de tout un chacun sont clairement énoncés en ce qui a trait au traitement des renseignements personnels et que le personnel responsable reçoit une formation continue sur les questions liées au respect de la vie privée. Comme on l’aura remarqué dans le cadre de nos enquêtes récentes au ministère des Anciens Combattants, la vie privée doit aussi être protégée par un système de gouvernance conçu pour protéger les renseignements personnels.
  3. Consigner par écrit les politiques et pratiques sur la protection de la vie privée dans un langage clair et établir des processus explicites pour le traitement des erreurs ou inexactitudes, des plaintes du public, des atteintes à la protection des données ou d’autres problèmes. On peut citer en exemple le Bureau de réexamen pour la Liste des personnes précisées, soit la liste des personnes interdites de vol.
  4. Décrire en détail l’échange de renseignements personnels dans des ententes pertinentes. Les restrictions visant le partage d’informations tirées de la Banque nationale de données génétiques en est un bon exemple.
  5. Créer un mécanisme de vérification pour surveiller des questions telles que la sécurité des données et le transfert de l’information à d’autres parties. Par exemple, pour ce qui est des permis de conduire plus, nous avons obtenu l’assurance de l’Agence des services frontaliers du Canada que la base de données des Permis de conduire plus demeurerait au Canada.
  6. Enfin, assurer une certaine forme d’accès par le public et de production de rapports pour favoriser la reddition de comptes.

Les professionnels de la sécurité sont souvent sceptiques au sujet de ce dernier point. Cependant, dans les faits, il existe d’excellents précédents. Par exemple :

  • Un formulaire en ligne sur le site Web de Transports Canada permet aux personnes de passer en revue leurs renseignements sur le voyageur même si ces données servent à alimenter des programmes de sécurité aérienne de nature hautement délicate.
  • Et les rapports annuels de Sécurité publique Canada contiennent de l’information détaillée sur l’utilisation de la surveillance électronique par des agents fédéraux — le nombre d’interceptions qui ont lieu et la durée de celles-ci en jours, la nature audio ou vidéo des interceptions et le nombre d’arrestations qui en ont découlé.

Étape 4 : Calibrer le système

La quatrième et dernière étape de l’analyse que nous proposons dans le document touche l’examen externe, les mécanismes de surveillance et le recours. Nous appelons cette étape « Calibrer le système ».

Bon nombre d’enquêtes et d’examens législatifs qui ont porté sur les systèmes de sécurité nationale du Canada se sont concentrés sur les mêmes problèmes, notamment les mauvaises pratiques de traitement de l’information, les mécanismes de reddition de comptes disparates et la surveillance restreinte.

Les mécanismes d’examen devraient comprendre un processus systématique de traitement des plaintes et des préoccupations du public ainsi qu’un processus d’appel et de recours quand des problèmes surviennent.

Des parlementaires ou des organismes à qui l’on a confié ce mandat pourraient aussi assurer une surveillance externe régulière. Le Commissariat lui-même assure la surveillance en enquêtant sur les plaintes et en menant des vérifications auprès des institutions fédérales.

Pourquoi est-ce donc à ce point important?

Parce que la protection de la vie privée est la clé d’une société libre et démocratique.

Parce que les renseignements personnels sont de nature délicate du fait qu’ils peuvent être utilisés contre nous.

Et pourtant, les responsables des programmes de sécurité publique recueillent et utilisent invariablement un volume important de renseignements personnels, dont bon nombre sont de nature hautement délicate.

Il s’agit en général de pouvoirs extraordinaires — généraux et discrétionnaires. Dans une société démocratique, les mesures envahissantes mises en place par l’État doivent être limitées par des mécanismes de surveillance efficaces — qu’il s’agisse de contrôles judiciaires à l’égard d’une autorisation ou de mécanismes de contrôle administratif rigoureux.

Pour être efficace, cette surveillance doit être indépendante, être munie de ressources appropriées et posséder des pouvoirs proportionnels à ceux confiés au programme de sécurité qui est supervisé. Par ailleurs, le mécanisme de surveillance doit servir de moyen de recours crédible, soit une ressource vers laquelle les citoyens peuvent se tourner s’ils estiment que leur droit à la vie privée a été violé.

Conclusion

Le Commissariat à la protection de la vie privée a pris un virage en 2011 en publiant le document Nos attentes. Notre but était d’assurer l’ancrage de toute politique publique pertinente dans le droit fondamental à la vie privée. Pour parler cru, je dirais même que nous voulions éviter que l’EFVP ne se transforme en outil d’assimilation pour lequel les politiques publiques recevraient un aval purement opérationnel sans l’analyse préalable de leur légitimité à l’égard des droits fondamentaux.

Nous comprenons la complexité de ce défi en cette époque de changements profonds à l’intérieur de cadres immuables et nous espérons que votre document sur nos attentes à l’égard des EFVP vous aidera à naviguer dans ce nouveau paysage.

Signaler un problème ou une erreur sur cette page
Veuillez cocher toutes les réponses pertinentes (obligatoire) : Erreur 1 : Ce champ est obligatoire.

Remarque

Date de modification :